JP2002501134A - ある時限に限定された資源のアクセスを制御する方法および装置 - Google Patents
ある時限に限定された資源のアクセスを制御する方法および装置Info
- Publication number
- JP2002501134A JP2002501134A JP2000527918A JP2000527918A JP2002501134A JP 2002501134 A JP2002501134 A JP 2002501134A JP 2000527918 A JP2000527918 A JP 2000527918A JP 2000527918 A JP2000527918 A JP 2000527918A JP 2002501134 A JP2002501134 A JP 2002501134A
- Authority
- JP
- Japan
- Prior art keywords
- key
- lock
- electronic
- value
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 17
- 238000007689 inspection Methods 0.000 claims description 7
- 238000012360 testing method Methods 0.000 claims description 5
- 230000005674 electromagnetic induction Effects 0.000 claims description 3
- 230000009351 contact transmission Effects 0.000 claims 2
- 238000004422 calculation algorithm Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 2
- 230000000295 complement effect Effects 0.000 description 2
- 229910052802 copper Inorganic materials 0.000 description 2
- 239000010949 copper Substances 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000004804 winding Methods 0.000 description 2
- 101000983338 Solanum commersonii Osmotin-like protein OSML15 Proteins 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000005294 ferromagnetic effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/215—Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
Abstract
(57)【要約】
本発明は、基準カウント値で電子錠を初期化し、その後、電子鍵が錠をアクセスするたびに、鍵に予め記憶されていた時限を読出し、実時間クロックにより供給された現在の時刻値を記憶し、時限および現在の時刻値を鍵から錠まで送り、錠において現在の時刻値が時限と錠に記憶されている基準カウント値とに一致していることを検査し、アクセスを許可し、それらが一致したならば基準カウント値を現在の時刻値で更新し、一致しなければ錠に対する鍵のアクセスを禁止することにある、所定の時限内に電子錠に対する電子鍵のアクセスを制御する方法に関するものである。
Description
【0001】 本発明はある時限に限定された資源のアクセスを制御する方法および装置に関
するものである。
するものである。
【0002】 使用が制御されて、アクセスが、所定の有効期間とも呼ばれる、1つまたは複
数の特定の時限に限定されるべきである、アクセスされる資源と呼ばれる資源で
あって、建物、データ処理装置、または郵便ポストや銀行の金庫などのその他の
任意の物体であるような任意の資源に対するアクセスに本発明は適用される。
数の特定の時限に限定されるべきである、アクセスされる資源と呼ばれる資源で
あって、建物、データ処理装置、または郵便ポストや銀行の金庫などのその他の
任意の物体であるような任意の資源に対するアクセスに本発明は適用される。
【0003】 特に、本発明は、自律電源を持っていないか、および/または有効時限を検査
するための限られた電位のみを持っているアクセスされる資源、特に実時間クロ
ックを持たない資源へのアクセスを制御することに適用される。
するための限られた電位のみを持っているアクセスされる資源、特に実時間クロ
ックを持たない資源へのアクセスを制御することに適用される。
【0004】 有効期間は、資源をアクセスすることが可能である実際の期間、または資源ア
クセスの詐欺的使用による侵入を時間的に制限するためのその他の任意のパラメ
ータとすることができる。
クセスの詐欺的使用による侵入を時間的に制限するためのその他の任意のパラメ
ータとすることができる。
【0005】 資源を論理的にアクセスする手段が物理的にアクセスする手段より優れている
主な点は一般に、所定の比較的短い時限内にのみ資源に対してアクセスできる可
能性にある。
主な点は一般に、所定の比較的短い時限内にのみ資源に対してアクセスできる可
能性にある。
【0006】 これは、電子鍵が紛失したり、盗まれたり、譲渡または複製されたりしたりす
ると、それの不法な所持者が所定の時限外で資源をアクセスできないようにする
。しかし、これは、アクセスされる資源が、その資源に関係する時限が条件を満
たしているかどうかを調べる状態にあることを仮定している。これは、アクセス
される資源が実時間クロックを持たなければならないことを一般に意味する。
ると、それの不法な所持者が所定の時限外で資源をアクセスできないようにする
。しかし、これは、アクセスされる資源が、その資源に関係する時限が条件を満
たしているかどうかを調べる状態にあることを仮定している。これは、アクセス
される資源が実時間クロックを持たなければならないことを一般に意味する。
【0007】 フランス特許出願公開明細書722 596が、携帯可能な記憶媒体によって
更新できる許可された時限に限られるアクセスを制御する装置を記述している。
暗号機構を基にしているこの装置は、紛失、盗難、譲渡または不法な複製の際の
不法な使用を防止するために、アクセス権の有効期限を制限している。
更新できる許可された時限に限られるアクセスを制御する装置を記述している。
暗号機構を基にしているこの装置は、紛失、盗難、譲渡または不法な複製の際の
不法な使用を防止するために、アクセス権の有効期限を制限している。
【0008】
しかし、記述されている解決策は、アクセスされる資源が、資源をアクセスす
ることによってアクセスが試みられる時限の妥当性をその資源が調べることを可
能にする実時間クロックをサポートできる自律電源を有する、という仮定を基に
しており、これは厳しい制約を表す。
ることによってアクセスが試みられる時限の妥当性をその資源が調べることを可
能にする実時間クロックをサポートできる自律電源を有する、という仮定を基に
しており、これは厳しい制約を表す。
【0009】 本発明の目的は、アクセスされる資源が、実時間クロックなしに有効期限を調
べることができるようにすることによって前記諸欠点を解消することである。
べることができるようにすることによって前記諸欠点を解消することである。
【0010】
そのために、本発明は、 (a)電子錠を基準カウント値で初期化し、 その後で、各時刻に電子錠に対する電子鍵のアクセスを試み、 電子鍵において: (b)電子鍵に予め記憶されている所定の時限を読出し、 (c)実時間クロックにより供給される現在の時刻を記憶し、 (d)時限と現在の時刻値を電子鍵から電子錠へ送り、 電子錠において: (e)この方法は、送られた現在の時刻値が所定の時限内で、かつ錠に記憶さ
れている基準カウント値の後であることを検査し、 (f)検査ステップ(e)の結果が正しければ、アクセスを許可し、送られた
現在の時刻値で基準カウント値を更新し、 (g)送られた現在の時刻値が所定の時限の外であるか、錠に記憶されている
基準値より前であれば、錠に対する鍵のアクセスを禁止する、 ことを特徴とする、現在の時刻値を所定の時限内に電子錠に供給する実時間クロ
ックが設けられている電子鍵のアクセスを制御する方法を提案するものである。
れている基準カウント値の後であることを検査し、 (f)検査ステップ(e)の結果が正しければ、アクセスを許可し、送られた
現在の時刻値で基準カウント値を更新し、 (g)送られた現在の時刻値が所定の時限の外であるか、錠に記憶されている
基準値より前であれば、錠に対する鍵のアクセスを禁止する、 ことを特徴とする、現在の時刻値を所定の時限内に電子錠に供給する実時間クロ
ックが設けられている電子鍵のアクセスを制御する方法を提案するものである。
【0011】 安全性を高めた一実施態様においては下記の追加ステップが実行される。
【0012】 電子鍵において、 (b1)ステップ(b)において、予め計算されて、電子鍵に記憶されている
時限の電子署名を、前記時限とともに、あるいは前記時限の代わりに、読出し、 (d1)ステップ(d)において、前記署名と現在の値を、時限および現在の
時刻値とともに、または時限および現在の時刻値の代わりに電子鍵から電子錠へ
送り、 電子錠において、 (e1)ステップ(e)の前に、送られた署名を特定の検査鍵を用いて検査し
、 (f1)ステップ(f)において、検査ステップ(e1)および(e)におけ
る結果が正しい時のみ、アクセスを許可して基準カウントを送られた現在の時刻
値に更新し、 (g1)ステップ(g)のおいて、送られた現在の時刻値が前記時限の外であ
るか、錠に記憶されている基準カウント値の前であるか、あるいは、検査ステッ
プ(e1)の結果が正しくなければ、前記錠に対する前記鍵のアクセスを禁止す
る。
時限の電子署名を、前記時限とともに、あるいは前記時限の代わりに、読出し、 (d1)ステップ(d)において、前記署名と現在の値を、時限および現在の
時刻値とともに、または時限および現在の時刻値の代わりに電子鍵から電子錠へ
送り、 電子錠において、 (e1)ステップ(e)の前に、送られた署名を特定の検査鍵を用いて検査し
、 (f1)ステップ(f)において、検査ステップ(e1)および(e)におけ
る結果が正しい時のみ、アクセスを許可して基準カウントを送られた現在の時刻
値に更新し、 (g1)ステップ(g)のおいて、送られた現在の時刻値が前記時限の外であ
るか、錠に記憶されている基準カウント値の前であるか、あるいは、検査ステッ
プ(e1)の結果が正しくなければ、前記錠に対する前記鍵のアクセスを禁止す
る。
【0013】 一実施形態では、ステップ(e1)および(e)の実行順序を逆にする。
【0014】 ステップ(e1)で使用する特定の検査鍵を公衆鍵または秘密鍵にできる。
【0015】 所定の時限は複数の非連続時限を含むことができる。
【0016】 実施態様では、時限は、日、月、年の形での日付、および時、分および秒の形
の時間の形でのデータとしておのおの表されている2つの境界を持つ間隔である
。
の時間の形でのデータとしておのおの表されている2つの境界を持つ間隔である
。
【0017】 本発明は、電子錠と電子鍵を含む所定の時限内のアクセスを制御する電子装置
において、 鍵は、 現在の時刻値を供給する実時間クロックと、 所定の時限を錠へ送る手段と、 を含み、錠は、 読出し/書込みができるメモリ手段と、 アクセスの試みが成功するたびに前記現在の時刻値で更新されるカウント手段
と、 現在の時刻値を所定の時限および前記カウント手段に記憶されている値と比較
する手段と、 を含むことを特徴とする所定の時限内のアクセスを制御する電子装置も提案する
ものである。
において、 鍵は、 現在の時刻値を供給する実時間クロックと、 所定の時限を錠へ送る手段と、 を含み、錠は、 読出し/書込みができるメモリ手段と、 アクセスの試みが成功するたびに前記現在の時刻値で更新されるカウント手段
と、 現在の時刻値を所定の時限および前記カウント手段に記憶されている値と比較
する手段と、 を含むことを特徴とする所定の時限内のアクセスを制御する電子装置も提案する
ものである。
【0018】 安全性を高める実施態様では、所定の時限を錠へ送るモジュールに、時限の電
子署名を錠へ送るモジュールが付随し、錠は鍵により送られた電子署名を検査す
るモジュールをさらに含む。
子署名を錠へ送るモジュールが付随し、錠は鍵により送られた電子署名を検査す
るモジュールをさらに含む。
【0019】 実施態様では、メモリモジュールが電子的に再プログラム可能な不揮発性メモ
リを含む。
リを含む。
【0020】 実施態様では、電子鍵は電磁誘導を用いる非接触伝送手段を介して電子錠と通
信する。
信する。
【0021】 非接触伝送モジュールが鍵内の第1の電磁コイルと、錠内の第2の電磁コイル
を含むことができる。
を含むことができる。
【0022】 2つのコイルは同心にできる。
【0023】
本発明のその他の特徴およびその他の利点は、非限定的な例によって与えられ
ている、本発明の1つの特定の実施形態についての以下の詳細な説明を読むと明
らかになるであろう。
ている、本発明の1つの特定の実施形態についての以下の詳細な説明を読むと明
らかになるであろう。
【0024】 以下の説明は電子錠をアクセスするために用いられる電子鍵のみに関するもの
である。電子鍵と電子錠は演算ユニットを有する。電子鍵は実時間クロックを有
する。実時間クロックは、たとえば、日、月、年、時、分、秒の形の、現在の時
刻値VHを提供する。錠に対する鍵のアクセスは、2つの特定の時刻値VH1と
VH2の間の時間間隔として定められている所与の時限PH:PH=[VH1、
VH2]、またはより広くはそのような間隔の結合:PH=[VH1、VH2]
U[VH3、VH4]U...U[VHn−1、VHn]に限定される。
である。電子鍵と電子錠は演算ユニットを有する。電子鍵は実時間クロックを有
する。実時間クロックは、たとえば、日、月、年、時、分、秒の形の、現在の時
刻値VHを提供する。錠に対する鍵のアクセスは、2つの特定の時刻値VH1と
VH2の間の時間間隔として定められている所与の時限PH:PH=[VH1、
VH2]、またはより広くはそのような間隔の結合:PH=[VH1、VH2]
U[VH3、VH4]U...U[VHn−1、VHn]に限定される。
【0025】 図1に示されているように、この方法の第1のステップ1001は基準カウン
ト値VCrefで電子錠を初期化することである。
ト値VCrefで電子錠を初期化することである。
【0026】 ここで、電子鍵が電子錠をアクセスしようとしている状況について考える。こ
の状況は、鍵と錠を含んでいる媒体の形と性質に従って、種々の形態をとること
ができる。非限定的な例によって、鍵がチューブ状または平らな舌の形の部分を
有するとすると、チューブ状部分を錠のチューブ状部分の形に対して相補的な形
をしているチューブ状空所内に、または舌をそれとは相補的な形のスロット内に
、それぞれ差し込むことによってアクセスが試みられる。
の状況は、鍵と錠を含んでいる媒体の形と性質に従って、種々の形態をとること
ができる。非限定的な例によって、鍵がチューブ状または平らな舌の形の部分を
有するとすると、チューブ状部分を錠のチューブ状部分の形に対して相補的な形
をしているチューブ状空所内に、または舌をそれとは相補的な形のスロット内に
、それぞれ差し込むことによってアクセスが試みられる。
【0027】 その後で、錠を鍵がアクセスする権利を調べるプロトコルが鍵と錠とにおいて
連続して実行される。
連続して実行される。
【0028】 電子鍵に予め記憶されている所定の時限PHが鍵に読み込まれる(ステップ1
002、図1)。
002、図1)。
【0029】 鍵の実時間クロックにより供給された現在の時刻値VHが、アクセスが試みら
れた時に鍵に記憶される。
れた時に鍵に記憶される。
【0030】 その後で、有効期間と現在の時刻値VHが錠へ送られる(ステップ1004)
。
。
【0031】 その後、以後の検査ステップが錠において行われる。
【0032】 所定の時限PHとの現在の時刻値VHの一致が検査され(ステップ1005)
、錠に記憶されている基準カウント値VCrefに対するVHの一致が検査される (ステップ1006)。
、錠に記憶されている基準カウント値VCrefに対するVHの一致が検査される (ステップ1006)。
【0033】 たとえば、間隔[VH1、VH2]に短縮された時限の場合には、装置はVH
がVH1の後で、VH2の前であること、およびVHがVCrefの後であること を調べる。
がVH1の後で、VH2の前であること、およびVHがVCrefの後であること を調べる。
【0034】 検査ステップ1005と1006のいずれかの結果がNOであれば、錠に対す
る鍵のアクセスは禁止される。
る鍵のアクセスは禁止される。
【0035】 全ての検査の結果がYESであれば、アクセスは許可され、たとえば、VCre f を現在の時刻値VHで置き換えることによってVCrefが更新される。
【0036】 上記の実施形態よりも安全性を高めた、本発明の方法の他の実施形態を以下に
説明する。
説明する。
【0037】 自律電源を持っていないか、および/またはアクセス権を検査するために限ら
れた能力だけ持っている、アクセスされる資源について考える。
れた能力だけ持っている、アクセスされる資源について考える。
【0038】 「アクセス権」という表現は有効期限の電子署名を指す。電子署名は、暗号機
構などの暗号機構、または真正性証明機構によって得ることができる。それは、
たとえば、秘密鍵署名アルゴリズム、または公衆鍵署名アルゴリズムによって得
ることができる。
構などの暗号機構、または真正性証明機構によって得ることができる。それは、
たとえば、秘密鍵署名アルゴリズム、または公衆鍵署名アルゴリズムによって得
ることができる。
【0039】 アクセス権検査プロトコルは、「アクセスする資源」、または「電子鍵」、が
「アクセスされる資源」または「電子錠」をアクセスする権利を持つ時に用いら
れる。この実施形態では、プロトコルは有効期限の電子署名を検査するとともに
、有効期限自体を調べる。
「アクセスされる資源」または「電子錠」をアクセスする権利を持つ時に用いら
れる。この実施形態では、プロトコルは有効期限の電子署名を検査するとともに
、有効期限自体を調べる。
【0040】 この実施形態では、有効好期限は、資源をアクセスすることが可能である期間
、またはアクセスされる資源に対して自身の真正さを証明することを可能にする
アクセス資源の署名鍵の妥当性の期間、あるいは、アクセスする資源の詐欺的使
用による侵入を時間的に制約するためのその他の任意のパラメータとすることが
できる。
、またはアクセスされる資源に対して自身の真正さを証明することを可能にする
アクセス資源の署名鍵の妥当性の期間、あるいは、アクセスする資源の詐欺的使
用による侵入を時間的に制約するためのその他の任意のパラメータとすることが
できる。
【0041】 図2に示されているように、この実施形態では、最初のステップ2001は、
前述の実施形態におけるステップ1001におけるように、電子錠を基準カウン
ト値VCrefで初期化することである。
前述の実施形態におけるステップ1001におけるように、電子錠を基準カウン
ト値VCrefで初期化することである。
【0042】 用いられている電子署名Sが公衆鍵アルゴリズム、たとえば、RSA(Riv
est Shamir Adleman)によって計算されるならば、署名を検
査するための公衆鍵Kpは電子錠に記憶される。
est Shamir Adleman)によって計算されるならば、署名を検
査するための公衆鍵Kpは電子錠に記憶される。
【0043】 その代わりに、電子署名Sを秘密鍵アルゴリズム、たとえば、DES(データ
暗号化規格)を用いて計算できる。この場合には、前の場合とは対照的に、ステ
ップ2001で錠に記憶された検査鍵が秘密鍵である。したがって、それは許可
を受けていないエンティティによる読出しや修正ができないように物理的に保護
されているメモリに記憶すべきである。
暗号化規格)を用いて計算できる。この場合には、前の場合とは対照的に、ステ
ップ2001で錠に記憶された検査鍵が秘密鍵である。したがって、それは許可
を受けていないエンティティによる読出しや修正ができないように物理的に保護
されているメモリに記憶すべきである。
【0044】 ここで、電子鍵が電子錠をアクセスしようとしている状況について考えること
にする。前の実施形態におけるように、錠に対する鍵のアクセス権を検査するプ
ロトコルは、鍵と錠とにおいて連続して行われる。
にする。前の実施形態におけるように、錠に対する鍵のアクセス権を検査するプ
ロトコルは、鍵と錠とにおいて連続して行われる。
【0045】 所定の時限PHの電子署名S(PH)が読出され、または鍵において設定され
る(ステップ2002、図2)。このステップは前の実施形態のステップ100
2に追加され、またはそれの代わりであり、その時に時限PHが読出される。
る(ステップ2002、図2)。このステップは前の実施形態のステップ100
2に追加され、またはそれの代わりであり、その時に時限PHが読出される。
【0046】 電子署名S(PH)は、たとえば、鍵とは独立している外部署名計算エンティ
ティによって、前もって計算できる。
ティによって、前もって計算できる。
【0047】 この場合には、鍵が最初に使用される前に、有効化エンティティが署名S(P
H)を鍵に転送し、ローディングステップ中に、たとえば妥当性検査端末を用い
てそれを記憶する。
H)を鍵に転送し、ローディングステップ中に、たとえば妥当性検査端末を用い
てそれを記憶する。
【0048】 これの代わりとして、これのために必要とされた私的な鍵が、署名暗号化アル
ゴリズムと一緒に記憶されており、かつ鍵が必要な計算資源を持っているならば
、電子鍵は署名自体をつくることができる。
ゴリズムと一緒に記憶されており、かつ鍵が必要な計算資源を持っているならば
、電子鍵は署名自体をつくることができる。
【0049】 アクセスが試みられると、鍵の実時間クロックにより供給された現在の時刻値
VHが鍵に記憶される(ステップ2003)。
VHが鍵に記憶される(ステップ2003)。
【0050】 その後で有効期限の電子署名S(PH)および現在の時刻値VHがクロックへ
送られる(ステップ2004)。ステップ2002において時限PHが署名S(
PH)に加えて読出されたとすると、時限PHもステップ2004において錠へ
送られる。
送られる(ステップ2004)。ステップ2002において時限PHが署名S(
PH)に加えて読出されたとすると、時限PHもステップ2004において錠へ
送られる。
【0051】 その後で引き続く検査ステップが錠において行われる。
【0052】 送られた署名は検査される(ステップ2005)。署名計算アルゴリズムが公
衆鍵アルゴリズムであるならば、電子錠におけるステップ2005は、錠に予め
記憶されていた公衆鍵Kpを検査アルゴリズムに加えることである。署名を確実 に検査することによって、時限[VH1、VH2]の真正性の証明が確実に行わ
れる。その時限は、署名検査ステップ中にメッセージを再び作成することにより
、またはそれが署名なしで送られたならば、それを単に読出すことによって得ら
れる。
衆鍵アルゴリズムであるならば、電子錠におけるステップ2005は、錠に予め
記憶されていた公衆鍵Kpを検査アルゴリズムに加えることである。署名を確実 に検査することによって、時限[VH1、VH2]の真正性の証明が確実に行わ
れる。その時限は、署名検査ステップ中にメッセージを再び作成することにより
、またはそれが署名なしで送られたならば、それを単に読出すことによって得ら
れる。
【0053】 送られた現在の時刻値VHの所定の時限PHとの一致が検査され(ステップ2
006)、VHの、錠に記憶されている基準カウント値VCrefとの一致が検査 される(ステップ2007)。
006)、VHの、錠に記憶されている基準カウント値VCrefとの一致が検査 される(ステップ2007)。
【0054】 たとえば、間隔[VH1、VH2]まで短縮された時限の場合には、装置はV
HがVH1の後で、かつVH2の前であり、かつNHがVCrefの後であること を検査する。
HがVH1の後で、かつVH2の前であり、かつNHがVCrefの後であること を検査する。
【0055】 検査ステップ2005、2006および2007のいずれかの結果がNOであ
るならば、錠に対する鍵のアクセスは禁止される。
るならば、錠に対する鍵のアクセスは禁止される。
【0056】 全ての検査ステップの結果がYESであれば、アクセスが許可され、それをた
とえば現在の時刻値VHで置き換えることによってVCrefが更新される。
とえば現在の時刻値VHで置き換えることによってVCrefが更新される。
【0057】 以下、図3を参照して本発明のアクセス制御装置の一実施形態について説明す
る。
る。
【0058】 この装置は電子鍵1と電子錠2を有する。
【0059】 電子鍵1は電源モジュール11、たとえば、電池またはバッテリーを有する。
モジュール11は、前記のように現在の時刻値VHを供給する内部実時間クロッ
ク12に電力を供給する。鍵1は有効期限PHが記憶されるメモリ14も含む。
モジュール11は、前記のように現在の時刻値VHを供給する内部実時間クロッ
ク12に電力を供給する。鍵1は有効期限PHが記憶されるメモリ14も含む。
【0060】 実時間クロック12とメモリ13は、鍵と錠を通信可能にするモジュール14
に接続されている。モジュール14は、メモリ13に記憶されている時限PHと
、アクセスが試みられるたびにクロック12により供給される現在の時刻値VH
とを、鍵が通信モジュール21へ送ることを可能にする。
に接続されている。モジュール14は、メモリ13に記憶されている時限PHと
、アクセスが試みられるたびにクロック12により供給される現在の時刻値VH
とを、鍵が通信モジュール21へ送ることを可能にする。
【0061】 鍵と錠の間の通信を可能にするモジュール21は読出し/書込みができるメモ
リ22に接続されている。メモリ22は、電子錠が最初に用いられる前に初期化
されて、試みられたアクセスが成功するたびに鍵1により送られた現在の時刻値
VHにより更新される基準カウント値VCrefを記憶するカウントモジュール2 3を含む。メモリ22は、たとえば、電気的に再プログラム可能なメモリ(EP
ROMまたはEEPROM)である。
リ22に接続されている。メモリ22は、電子錠が最初に用いられる前に初期化
されて、試みられたアクセスが成功するたびに鍵1により送られた現在の時刻値
VHにより更新される基準カウント値VCrefを記憶するカウントモジュール2 3を含む。メモリ22は、たとえば、電気的に再プログラム可能なメモリ(EP
ROMまたはEEPROM)である。
【0062】 錠2は、鍵1により送られた現在の時刻値VHを受信し、それを所定の時限P
H=[VH1,VH2]と、カウントモジュール23に記憶されている基準カウ
ント値と比較する比較器モジュール25をさらに含む。比較器モジュール25は
VH>VH1か、VH<VH2か、およびVH>VCrefかを調べる。
H=[VH1,VH2]と、カウントモジュール23に記憶されている基準カウ
ント値と比較する比較器モジュール25をさらに含む。比較器モジュール25は
VH>VH1か、VH<VH2か、およびVH>VCrefかを調べる。
【0063】 鍵1の電源モジュール11は、比較器モジュール25により実行される検査の
ため、およびアクセスの試みが成功した場合にカウントモジュール23を更新す
るために必要な電力を錠2に供給できる。
ため、およびアクセスの試みが成功した場合にカウントモジュール23を更新す
るために必要な電力を錠2に供給できる。
【0064】 図3の実施形態よりも高い安全性を有する、本発明のアクセス制御装置の他の
実施形態を、図4により以後説明する。それは電子鍵41と電子錠42を含む。
図3の実施形態の部品に類似するこの装置の部品は同じ参照番号で示すので再び
説明はしない。
実施形態を、図4により以後説明する。それは電子鍵41と電子錠42を含む。
図3の実施形態の部品に類似するこの装置の部品は同じ参照番号で示すので再び
説明はしない。
【0065】 この実施形態では、鍵41のメモリ13は有効期限PHばかりでなく、その有
効期限の電子署名S(PH)も含む。
効期限の電子署名S(PH)も含む。
【0066】 鍵が錠と通信できるようにするモジュール14は、アクセスが試みられるたび
に、クロック12により供給された現在の時刻値VHおよびメモリ13に記憶さ
れている時限PHばかりでなく、メモリ13に記憶されている電子署名S(PH
)も、クロック42内の通信モジュール21へ鍵が送ることを可能にする。
に、クロック12により供給された現在の時刻値VHおよびメモリ13に記憶さ
れている時限PHばかりでなく、メモリ13に記憶されている電子署名S(PH
)も、クロック42内の通信モジュール21へ鍵が送ることを可能にする。
【0067】 錠42はそれが鍵と通信することを可能にする署名検査モジュールをモジュー
ル21に加えて含み、メモリ22は前記したカウントモジュール23と比較器モ
ジュール25を含む。
ル21に加えて含み、メモリ22は前記したカウントモジュール23と比較器モ
ジュール25を含む。
【0068】 モジュール24は、錠が鍵と通信できるようにするモジュール21と、比較器
モジュール25とに接続されている。モジュール24は有効期限の署名S(PH
)を受信し、署名を計算するために用いられアルゴリズムが公衆鍵アルゴリズム
であれば、それは受信したS(PH)を公衆鍵Kpを用いて検査する。
モジュール25とに接続されている。モジュール24は有効期限の署名S(PH
)を受信し、署名を計算するために用いられアルゴリズムが公衆鍵アルゴリズム
であれば、それは受信したS(PH)を公衆鍵Kpを用いて検査する。
【0069】 鍵11の電源モジュール11は、署名検査モジュール24および比較器モジュ
ール25により実行される検査のため、およびアクセスの試みが成功した場合に
カウントモジュール23を更新するために必要な電力を錠42に供給できる。
ール25により実行される検査のため、およびアクセスの試みが成功した場合に
カウントモジュール23を更新するために必要な電力を錠42に供給できる。
【0070】 図5は、図3の実施形態または図4の実施形態に適用できる、鍵と錠との間の
通信を可能にするモジュール14と21との一実施形態を示す。
通信を可能にするモジュール14と21との一実施形態を示す。
【0071】 鍵1(または図4の実施形態の場合には鍵41)は第1のコイルを構成する銅
巻線31を保持する強磁性体の軸部30を有する。第1のコイルは鍵が錠との通
信を可能にするモジュール14に接続されている。
巻線31を保持する強磁性体の軸部30を有する。第1のコイルは鍵が錠との通
信を可能にするモジュール14に接続されている。
【0072】 アクセスが試みられるたびに、鍵1または41が、軸部30の直径より僅かに
長い直径を持つ筒状空所32の中に置かれる。空所32の内面には、錠が鍵と通
信するのを可能にするモジュール21に接続されている第2のコイルを構成する
銅巻線33が設けられている。したがって、2個のコイル31と33は同心であ
って、情報が電磁誘導により2進符号化された形で鍵と錠2(または図4の実施
形態の場合に錠42)との間で送られる。
長い直径を持つ筒状空所32の中に置かれる。空所32の内面には、錠が鍵と通
信するのを可能にするモジュール21に接続されている第2のコイルを構成する
銅巻線33が設けられている。したがって、2個のコイル31と33は同心であ
って、情報が電磁誘導により2進符号化された形で鍵と錠2(または図4の実施
形態の場合に錠42)との間で送られる。
【0073】 本発明は、郵便局の職員が、自律電源を有しない郵便ポストにアクセスするこ
とを可能にするのに特に適切な用途がある。
とを可能にするのに特に適切な用途がある。
【0074】 署名に他のデータを付加し、かつ鍵により送られた時限情報を錠に付加するこ
とによってより一層安全にできる。たとえば、電子鍵を特定する一連番号を付加
できる。この場合には、その一連番号に関連した追加のカウントモジュールを錠
に設けることができる。追加のカウントモジュールは、関連する一連番号を保持
している鍵が錠をアクセスできる期間である次の時限の開始を記憶する。
とによってより一層安全にできる。たとえば、電子鍵を特定する一連番号を付加
できる。この場合には、その一連番号に関連した追加のカウントモジュールを錠
に設けることができる。追加のカウントモジュールは、関連する一連番号を保持
している鍵が錠をアクセスできる期間である次の時限の開始を記憶する。
【図1】 本発明のアクセス制御方法の一実施形態の流れ図である。
【図2】 本発明のアクセス制御方法の他の実施形態の流れ図である。
【図3】 本発明のアクセス制御装置の一実施形態の概略図である。
【図4】 本発明のアクセス制御装置の他の実施形態の概略図である。
【図5】 本発明の一実施形態において電子鍵が電子錠と通信できるようにする非接触送
信モジュールの概略図である。
信モジュールの概略図である。
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 2E250 AA01 BB04 CC12 CC15 CC20 DD06 FF26 FF35 GG05 5J104 PA15
Claims (12)
- 【請求項1】 現在の時刻値を所定の時限内に電子錠に供給する実時間クロ
ックが設けられている電子鍵のアクセスを制御する方法において、 (a)前記電子錠を基準カウント値で初期化し、 その後、各時刻に前記電子錠に対する前記電子鍵のアクセスを試み、 前記電子鍵において: (b)前記電子鍵に予め記憶されている所定の時限を読出し、 (c)前記実時間クロックにより供給される現在の時刻を記憶し、 (d)前記時限と現在の時刻値を前記電子鍵から前記電子錠へ送り、 前記電子錠において: (e)この方法は、送られた現在の時刻値が前記所定の時限内で、かつ前記錠
に記憶されている基準カウント値の後であることを検査し、 (f)検査ステップ(e)の結果が正しければ、アクセスを許可し、送られた
現在の時刻値で前記基準カウント値を更新し、 (g)送られた現在の時刻値が前記所定の時限の外であるか、前記錠に記憶さ
れている基準値より前であれば、前記錠に対する前記鍵のアクセスを禁止する、
ことを特徴とする、現在の時刻値を所定の時限内に電子錠に供給する実時間クロ
ックが設けられている電子鍵のアクセスを制御する方法。 - 【請求項2】 前記電子鍵において: (b1)ステップ(b)において、予め計算されて、前記電子鍵に記憶されて
いる時限の電子署名を、前記時限とともに、あるいは前記時限の代わりに、読出
し、 (d1)ステップ(d)において、前記署名と前記現在の時刻値を、前記時限
および現在の時刻値とともに、または時限および現在の時刻値の代わりに前記電
子鍵から前記電子錠へ送り、 前記電子錠において: (e1)ステップ(e)の前に、送られた署名を特定の検査鍵を用いて検査し
、 (f1)ステップ(f)において、検査ステップ(e1)および(e)におけ
る結果が正しい時のみ、アクセスを許可して前記基準カウントを送られた現在の
時刻値に更新し、 (g1)ステップ(g)において、送られた現在の時刻値が前記時限の外であ
るか、前記錠に記憶されている基準カウント値の前であるか、あるいは、検査ス
テップ(e1)の結果が正しくなければ、前記錠に対する前記鍵のアクセスを禁
止する、 ことを特徴とする請求項1に記載の方法。 - 【請求項3】 ステップ(e1)および(e)の実行順序を逆にすることを
特徴とする請求項2に記載の方法。 - 【請求項4】 前記特定の検査鍵が公衆鍵または秘密鍵であることを特徴と
する請求項2または3に記載の方法。 - 【請求項5】 前記所定の時限が複数の非連続時限を含むことを特徴とする
請求項1ないし4のいずれかに記載の方法。 - 【請求項6】 各時限が、日、月、年の形での日付、および時、分および秒
の形の時間の形でのデータとしておのおの表されている2つの境界を持つ間隔で
あることを特徴とする請求項1ないし5のいずれかに記載の方法。 - 【請求項7】 電子錠(2;42)と電子鍵(1;41)を含み、所定の時
限内のアクセスを制御する電子装置において、 前記鍵(1;41)は 現在の時刻値(VH)を供給する実時間クロック(12)と、 所定の時限(PH)を前記錠(2;24)へ送る手段(14)と を含み、前記錠(2;42)は 読出し/書込みができるメモリ手段(22)と、 アクセスの試みが成功するたびに前記現在の時刻値(VE)で更新されるカウ
ント手段(23)と、 現在の時刻値(VE)を前記所定の時限(PH)および前記カウント手段(2
3)に記憶されている値(VCref)と比較する手段(25)と、 を有することを特徴とする、所定の時限内のアクセスを制御する電子装置。 - 【請求項8】 前記電子鍵(1;41)の前記送信機手段(14)が前記時
限(PH)の電子署名(S(PH))を前記錠(2;24)へ送る手段をさらに
含み、 前記錠(2;24)は前記鍵(1;41)により送られた前記電子署名(S(
PH))を検査する手段(24)をさらに含む、 ことを特徴とする請求項7に記載の装置。 - 【請求項9】 前記メモリ手段(22)が電子的に再プログラム可能な不揮
発性メモリを含むことを特徴とする請求項7または請求項8に記載の装置。 - 【請求項10】 前記電子鍵(1;41)が電磁誘導を用いる非接触伝送手
段を介して前記電子錠(2;42)と通信することを特徴とする請求項7または
請求項8または請求項9に記載の装置。 - 【請求項11】 前記非接触伝送手段が前記鍵(1;41)内の第1の電磁
コイル(31)と、前記錠(2;42)内の第2の電磁コイル(33)を含むこ
とを特徴とする請求項10に記載の装置。 - 【請求項12】 前記鍵(1;41)内と前記錠(2;42)内のコイル(
31、33)が同心であることを特徴とする請求項11に記載の装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR98/00125 | 1998-01-08 | ||
FR9800125A FR2773405B1 (fr) | 1998-01-08 | 1998-01-08 | Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires |
PCT/FR1999/000023 WO1999035617A1 (fr) | 1998-01-08 | 1999-01-08 | Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002501134A true JP2002501134A (ja) | 2002-01-15 |
Family
ID=9521599
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000527918A Pending JP2002501134A (ja) | 1998-01-08 | 1999-01-08 | ある時限に限定された資源のアクセスを制御する方法および装置 |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP1044433B1 (ja) |
JP (1) | JP2002501134A (ja) |
DE (1) | DE69912737D1 (ja) |
FR (1) | FR2773405B1 (ja) |
WO (1) | WO1999035617A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NL1004539C2 (nl) | 1996-11-15 | 1998-05-20 | Stichting Tech Wetenschapp | Peptide afgeleid van een door auto-antilichamen van patiënten met reumatoïde artritis herkend antigeen, antilichaam daartegen en werkwijze voor het detecteren van auto-immuunantilichamen. |
FR2789203B1 (fr) * | 1999-02-01 | 2001-04-13 | France Telecom | Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires, les ressources accedante et accedee etant depourvues d'horloge temps reel |
DE60032467T2 (de) | 2000-06-14 | 2007-10-11 | Eads Astrium S.A.S. | Verfahren und System für Video-auf-Anfrage |
FI123469B (fi) | 2007-05-30 | 2013-05-31 | Owix Oy | Postinjakelujärjestelmä |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1982002811A1 (en) * | 1981-02-06 | 1982-08-19 | Avi N Nelson | Security system |
SE8301957D0 (sv) * | 1983-04-08 | 1983-04-08 | Wso Cpu System Ab | Lassystem |
FR2652216B1 (fr) * | 1989-09-20 | 1991-12-13 | Rockwell Cim | Procede et dispositif de generation et de validation d'un message numerique et application d'un tel dispositif. |
US5745044A (en) * | 1990-05-11 | 1998-04-28 | Medeco Security Locks, Inc. | Electronic security system |
FR2722596A1 (fr) | 1994-07-13 | 1996-01-19 | France Telecom | Systeme de controle d'acces limites a des places horaires autorisees et renouvables au moyen d'un support de memorisation portable |
-
1998
- 1998-01-08 FR FR9800125A patent/FR2773405B1/fr not_active Expired - Lifetime
-
1999
- 1999-01-08 DE DE69912737T patent/DE69912737D1/de not_active Expired - Lifetime
- 1999-01-08 WO PCT/FR1999/000023 patent/WO1999035617A1/fr active IP Right Grant
- 1999-01-08 EP EP99900508A patent/EP1044433B1/fr not_active Expired - Lifetime
- 1999-01-08 JP JP2000527918A patent/JP2002501134A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
WO1999035617A1 (fr) | 1999-07-15 |
EP1044433B1 (fr) | 2003-11-12 |
EP1044433A1 (fr) | 2000-10-18 |
FR2773405B1 (fr) | 2000-09-29 |
FR2773405A1 (fr) | 1999-07-09 |
DE69912737D1 (de) | 2003-12-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6094724A (en) | Secure memory having anti-wire tapping | |
CN101855653B (zh) | 锁管理系统 | |
US7182264B2 (en) | IC-card service period setting method, IC card, IC card case and battery charger | |
CN108564692B (zh) | 一种基于区块链的解锁验证方法以及解锁系统 | |
CN118694520A (zh) | 基于未确定数据保护区块链交易 | |
EP2051194A2 (en) | System and method for securing RFID tags | |
KR20190025942A (ko) | 외부 프로세스 또는 시스템을 제어하기 위한 블록 체인-구현 제어 방법 및 시스템 | |
EP1411477A1 (en) | Handling device and method of security data | |
CZ304736B6 (cs) | Zařízení klíče a zámku | |
US9542713B2 (en) | Systems and methods for securing the manufacturing supply chain | |
JPH10187826A (ja) | 偽造カード使用防止方法およびカード読取書込装置ならびに偽造カード使用防止システム | |
CA2286851C (en) | System for the secure reading and editing of data on intelligent data carriers | |
JP2002501134A (ja) | ある時限に限定された資源のアクセスを制御する方法および装置 | |
EP0982687A1 (en) | Method for preventing or detecting fraud in an identification system | |
JP2002352004A (ja) | 情報記憶媒体を利用した宿泊施設入室管理方法 | |
JP4373279B2 (ja) | 電子署名用icカードの管理方法 | |
JP2006053808A (ja) | 作業者認証管理システム | |
JP4476591B2 (ja) | 入退室管理システム、リモート装置および入退室管理方法 | |
EP4451190A1 (en) | Recovery unit, secure transaction unit, token reference register and electronic payment transaction system | |
JP2002089100A (ja) | 入室管理システム、そのシステム内で使用されるicカード、そのシステムにおける入室管理装置、およびそのシステムにおける入室管理サーバ | |
JPH0997315A (ja) | 取引情報処理方法、取引情報処理装置および情報記録媒体 | |
JP4573350B2 (ja) | Icカード、icカードセキュリティ用システム、icカード輸送安全性確保方法、制御プログラムおよび可読記録媒体 | |
JPH10255005A (ja) | 利用者認証方式 | |
JP2004253875A (ja) | 情報処理装置、情報処理システム、情報処理方法、情報処理プログラム、および、プログラム記録媒体 | |
KR20230003265A (ko) | 오프라인 제어 디바이스를 초기화하거나 관리하기 위한 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20050314 |